BurpSuite的基础使用,这个教程有“坑”?
BurpSuite简介
BurpSuite是一款辅助渗透的工具,可以给我们带来许多便利。Burp给我们提供了简单的HTTP抓包改包,数据枚举模块,以及各种安全漏洞的手动式扫描与爬虫式扫描,还有很多经常需要使用的小工具。
01介绍
BurpSuite社区版的官方下载地址:
https://portswigger.net/burp/communitydownload
Burp Suite版本介绍
BurpSuite的主要模块Proxy、Scanner、Spider等都设计了接口,可以很方便的使用Java、Python或者是Javascript进行编写扩展。
02Proxy 模块的使用
先来学习一下Burp Proxy模块的使用,Proxy是以代理的方式去获得所有通过代理的网络请求,比如客户端的请求数据、服务器端的返回信息等。
BurpSuite主要是拦截http和https这两个协议的流量,通过拦截,BurpSuite可以作为中间人,对客户端请求数据、服务端返回做出各种处理,这样便能够达到安全评估测试的目的。
在我们日常生活中,最常用的Web客户端也就是Web浏览器,我们设置好代理后,便能对Web浏览器的流量进行拦截,并且可以处理那些经过BurpSuite代理的流量数据。
BurpSuite代理到底要怎么配置?
注:本地地址127.0.0.1:8080
主流浏览器的设置方式:
Internet Explorer-工具→Internet选项→连接→局域网设置→代理服务器→勾选为LAN使用代理服务器,设置代理地址为:127.0.0.1,端口:8080,点击确定。
Chrome-安装S witchyOmega 扩展→点击选项→新建情景模式输入名称,勾选代理服务器→创建→代理协议:http,代理服务器:127.0.0.1,代理端口:8080。
Firefox-首选项→高级→网络→设置→手动配置代理→代理地址:127.0.0.1,端口:8080,勾选为所有协议使用相同代理→确定。
Safari-点击 safari →偏好设置→高级→更改设置→勾选 Web 代理,输入127.0.0.1:8080保存。
BurpSuite 默认监听为本地地址,也就是:127.0.0.1:8080,浏览器设置的代理地址也需要与 burp 的监听地址一样,如果需要修改监听端口可以点击 Edit
墙:安装SwitchyOmega扩展:
https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm
这里以谷歌浏览器为例,来学习如何设置代理。首先打开谷歌浏览器,并且安装SwitchyOmega扩展:
坑点:127.0.0.1所有电脑的本地服务器都默认为127.0.0.1
坑点:8080这些代理端口不能随意改动,因为其它端口可能被占用,可以改为没有被占用的端口。范围为1~65535。
注意:当你使用完BurpSuite ,将其关闭之后,需要切换浏览器的代理,否则无法上网。
在Chrome下:有插件,可以方便切换。
在火狐中你需要:首选项>>高级>>网络>>设置>>不使用代理。或者也可以使用foxyproxy插件来设置代理,具体方法可自行百度,在此不做赘述。
SSL证书的安装:
现在大多数网站为了数据传输的安全性,强制使用HTTPS进行通信,这时我们在使用了Burp代理后去访问将会出现证书错误的警告,需要安装Burp的CA证书,才能解密HTTPS的请求进行检测。
浏览器访问地址:http://127.0.0.1:8080
打开浏览器访问:http://127.0.0.1:8080 ,如果在设置代理时修改了端口则访问修改后的端口, 点击蓝色框内将会下载到Burp的CA证书。
这里的话,我已经下载过几次了,所以文件名后面跟了(4)。点击Chrome界面上的菜单项,然后点击「设置」。
①进入到设置页面后,拉到底部,点击「显示高级设置」。
②再往下拉,找到「HTTPS/SSL」项,点击「管理证书」的按钮。
③点击「受信任的根证书颁发机构」选项卡,再点击「导入」按钮。
④点击「下一步」,选择我们刚刚下载的证书。
证书存储这一步通常我们可以使用默认选项直接进入下一步,点击完成。
火狐浏览器下的导入方式:
选项→高级→证书→查看证书→证书机构→导入→确定
这时便导入成功,可以尝试访问 HTTPS 网站进行测试。
监听其他终端的流量:
这里需要使用Burp测试手机或者其它终端的HTTP请求,做如下配置可以使BurpSuite代理监听除了本地以外的请求:方法和配置Burp代理相似,点击Edit,选择All interfaces,再点击OK ,便完成设置了。
查看主机地址的命令:
win:ipconfig
其他:ip addr
在其它终端将IP设置为这台主机的地址,Windows下使用ipconfig查看主机地址,其它的使用ip addr命令。如果是HTTPS的请求则需要在该终端上安装上面提到的cacert.der证书。
拦截、修改HTTP请求:
注:火狐浏览器代理配置方式
在火狐浏览器下:选项→高级→网络→连接→设置→手动配置代理(M)→HTTP代理:127.0.0.1 端口:8080
选中SOCKS v5不使用代理N)localhost,127.0.0.1→确定
测试地址:
http://182.254.163.139/dvwa/login.php
账号:admin 密码:password
我们实践下,如何拦截、修改HTTP请求。点击Proxy,在intercepter模块下,点击「 Intercepter is off 」按钮开启请求拦截。
打开Chrome ,将代理设置为BurpSuite。
设置好之后我们访问http://182.254.163.139/dvwa/index.php进行测试,可以看到Burp成功拦截到该请求。
在这可以直接在编辑框中修改这个HTTP请求消息,修改完之后点[Forward]或是[Interception is on]都可以放行修改后的请求消息。如果点击Drop则表示丢弃这条消息,Action是用来传递这条消息到其它模块的按钮,我们可以在编辑框中使用右键也能得到与Action按钮同样的效果。
需要备注可以在Comment field中填写,或是点击彩色图标为这条HTTP消息标记一种颜色,查看所有被代理的HTTP请求:
查看所有被代理的HTTP请求。进入Proxy模块的HTTP histor。如果需要操作其中某一条可以点击选中后右键打开菜单,可以发送到其它模块。
03Repeater模块的使用
Burp Repeater是一个HTTP发包模块,通常我们使用它来重放Proxy的请求,可以更加方便的修改包内容以及进行测试。
使用Repeater发送我们的第一个请求。打开Repeater模块我们会发现两边的文本框都是空的,这是因为它没有初始的HTTP发包模版。我们可以随便在哪复制一个我们想要请求的URL,然后右击文本框打开菜单,选择「Paste URL as Request」。
使用Burp的过程中最经常做的就是修改请求参数、验证输入的漏洞、验证逻辑越权,那么就可以在Proxy 的 HTTP history中看到所有经过Burp的请求。首先选中某一条,右键选择「Send to Repeater」就可以发送到Repeater模块了。打开Repeter模块可以看到我们刚刚发送过来的HTTP消息,到这之后我们便可以到这里进行修改 发包进行测试。
04Intruder模块的使用
测试站点:http://182.254.163.139/dvwa/
账号:admin 密码:password
Intruder模块,我们要知道Burp Intruder是一个HTTP迭代重放器,当然也包括了常见的payload生成器。通常用于密码的暴力破解、数据遍历等情景。在我们使用 Repeater 模块的时候每次只发送一个请求,而 Intruder 则会 一次性 将payload 字典进行迭代发送请求,我们可以通过请求列表里的响应包长度和状态对出异常的HTTP请求,这个HTTP请求通常会是我们想要得到的结果。
开启Burp的代理,刷新这个页面 ,在Proxy的History中可以看到这个请求,我们将这个请求发送到Intruder。
在Intruder中找到它,橘色部分是Burp自动识别的重放变量,这里自动标记的username中的§admin§就是我们需要遍历的值,如果不是我们所需要的则可以点击右侧的「Clear $」清楚掉这些标记。
以上是今天与大家分享的内容,你学会了吗?
由于渗透测试方向的知识点繁多且分散,很难形成体系学习,因此很多网络安全爱好者会选择线下培训班进行技能提升。
i春秋渗透测试护航班,包就业保薪资,真正做到从入学到就业一站式服务,入学签订就业协议,学习实战渗透技术,毕业即可入职,全程有保障!
包就业、保薪资、返学费
渗透测试工程师就业班(北京)
详情页面:https://www.ichunqiu.com/bjclass?from=toutiao
如果是零基础的小白,又没有集中的时间进行脱产学习,可以选择线上入门班,学习时间灵活,短时间内可快速提升技能。
入门班专为对Web安全技术感兴趣的相关专业学生、信息安全爱好者、开发人员而设计。
该入门班已开设近50期,课程经过反复打磨,已成为菜鸟入门Web安全必不可少的课程,无论培训内容、课程特色,还是课后答疑,都非常适合新手小白。
页面详情:https://www.ichunqiu.com/train/course/11?from=toutiao
BurpSuite的基础使用,这个教程有“坑”?的更多相关文章
- xp-win7-win8的基础到精通教程-系统优化减肥教程-windos装mac
是否还在使用别人封装的系统?是否还在担心下载后的系统是有病毒的?还在为 安装好新系统后,里面安装的软件全是自己不需要的?担心流氓软件绑定浏览器主页?担心 系统重装后,自己所有的编程软件都需要重新安装? ...
- AutoCAD ObjectARX(VC)开发基础与实例教程2014版光盘镜像
AutoCAD ObjectARX(VC)开发基础与实例教程2014,最新版,光盘镜像 作者:张帆 朱文俊 编著 出版社:中国电力出版社 出版时间:2014年6月 点击一下
- 零基础图文傻瓜教程接入Facebook的sdk
零基础图文傻瓜教程接入Facebook的sdk 本人视频教程系类 iOS中CALayer的使用 0. 先解决你的 VPN FQ上外网问题,亲,解决这一步才能进行后续操作^_^. 1. 点击右侧链接 ...
- HTML基础知识自学教程
HTML 是用来描述网页的一套标记标签,是我们在web前端开发中的基础.下面PHP程序员雷雪松主要结合自己的经验给大家分享下HTML的基础知识,以及在自学过程中一些比较常用的和重要的HTML知识点. ...
- JAVA基础(零)—— 踩坑与错误(常更)
JAVA基础(零)-- 踩坑与错误(常更) 1 坑 考虑输入为null的情况 自动转换 x/Math.pow(10,i)*Math.pow(10,i) //由于math.pow()返回double类型 ...
- MySQL 5.7版本安装教程-踩坑总结
下载 MySQL下载地址 选择下载64位(看自己电脑是32位还是64位) 点击下载之后,它会让你登录,没有Oracle账户,跟着它的步骤注册一个就好了. 安装 打开下载好的压缩包解压到你的某一目录下, ...
- Android apk反编译基础(apktoos)图文教程
本文主要介绍了Android apk反编译基础,使用的工具是apktoos,我们将用图文的方式说明apktoos工具的使用方式,你可以参考这个方法反编译其它APK试试看了 很久有写过一个广工图书馆主页 ...
- 【逻辑漏洞】基于BurpSuite的越权测试实战教程
一.什么是越权漏洞?它是如何产生的? 越权漏洞是Web应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据.当然这些数据仅限于存在漏洞功能对应的数据.越权漏洞的成因主要是因为开发人员 ...
- 适合小白/外行的git与github最基础最浅显教程
首先声明,这是适合小白/外行/初学者/学生看的最基础最简单的git与github教程,已经能使用svn,git等工具的朋友请不要看这篇文章来浪费时间了. 想进一步学习git的,推荐去廖雪峰博客学习. ...
随机推荐
- cesium 实现风场图效果(附源码下载)
前言 cesium 官网的api文档介绍地址cesium官网api,里面详细的介绍 cesium 各个类的介绍,还有就是在线例子:cesium 官网在线例子,这个也是学习 cesium 的好素材. 内 ...
- Python 中国象棋源码 V1
Pygame 做的中国象棋,一直以来喜欢下象棋,写了 python 就拿来做一个试试,水平有限,电脑走法水平低,需要在下次版本中更新电脑走法,希望源码能帮助大家更好的学习 python.总共分为四个文 ...
- 【性能测评】DSP库,MDK5的AC5,AC6,IAR和Embedded Studio的三角函数性能
测试条件: 1.IAR8.30开最高等级速度优化. 2.MDK5.27正式版使用AC5开最高等级优化3,开启时间优化,测试C标准库和微库MicroLib两种. 3.MDK5.27正式版使用AC6开最高 ...
- promise和axios
1.接口调用方式 原生ajax 基于jQuery的ajax fetch axios 异步 JavaScript的执行环境是「单线程」 所谓单线程,是指JS引擎中负责解释和执行JavaScript代码的 ...
- Android Studio出现Failed to open zip file问题的解决方法
直接在网上找到gradle-3.3-all.zip下载下来,不要解压缩,放在类似下面的目录中 C:\Users\Administrator\.gradle\wrapper\dists\gradle-3 ...
- vuex 精简demo解析
1.store/index.js 文件 import Vue from 'vue' import Vuex from 'vuex' //使用vuex Vue.use(Vuex); //一个store ...
- 【漏洞预警】Redis 4.x/5.x 远程命令执行高危漏洞
2019年7月09日,阿里云应急响应中心监测到有安全研究人员披露Redis 4.x/5.x 远程命令执行高危漏洞利用代码工具.针对未授权或弱口令的Redis服务,攻击者通过构造特定请求,成功利用漏洞可 ...
- [20191122]oracel SQL parsing function qcplgte.txt
[20191122]oracel SQL parsing function qcplgte.txt --//昨天看了链接:https://nenadnoveljic.com/blog/memory-l ...
- C语言入门-全局变量
一.全局变量 定义在函数外面的变量是全局变量 全局变量具有全局的生存期和作用域 它们与任何函数无关,在任何函数内部都可以使用它们 #include <stdio.h> int f(void ...
- [PHP] 编译安装swoole
不知道为啥,家里的网访问不了pecl.php.net,这也就没有办法直接使用pecl install swoole安装swoole,也可以直接进行编译安装 在git仓库下载源码 https://git ...